Skip to main content

Coi chừng Router+Wifi của bạn đã có thể bị chiếm quyền


Khi nhắc đến việc bộ định tuyến (router) bị chiếm quyền , người ta thường dùng từ ''thần thoại'' (Myth) vì khả năng tiến hành luôn dấu kín, cũng như công cụ tấn công vào router trên nền web có vẻ rất mơ-hồ.Người chủ của router chưa chắc đã biết mình bị mất quyền , nếu không lưu ý các hiển thị hơi khác lạ trên trình duyệt, hoặc có dùng phần quản lý wifi.

 Vì hầu hết người dùng internet sử dụng các thiết bị Wi-Fi, nhưng họ hầu như không bận tâm về quá trình làm việc của router ra sao ,các yếu tố bảo mật cần tuân thủ.ra sao? Họ và các bạn có khác chút.. Bạn chỉ muốn kết nối internet sao cho nhanh hơn và dữ liệu không bị giới hạn, đó là những gì bạn quan tâm tới.

Cách suy nghĩ thông dụng nhất của người dùng internet là đây ?


Tại sao lại có ai đó muốn hack mạng của tôi? tôi không có thông  tin gì quan trọng, cũng không có dữ liệu gì cần dấu kín, dữ liễu về kiếm tiền ,về sở thích quái đời riêng'' ... vậy,nên cứ để cho họ hack!

Nếu bạn nghĩ rằng các tin tặc chỉ nhắm đến những người nổi tiếng, các ngành tài chính hoặc ai đó có dũ liệu mật và ngay cả các công ty công nghiệp, thì bạn hoàn toàn sai. Có lẽ họ không thể mất nhiều lợi thế về chi tiết của bạn, nhưng họ có thể thêm mạng của bạn trên mạng botnet của họ và sử dụng hệ thống của bạn cho các hoạt động cần sự gian lận. 
Hoặc đơn giản, họ có thể sử dụng dữ liệu của bạn cho dịch vụ internet của họ.( gặp một lần bạn sẽ hiểu  rõ  tại sao  bạn sẽ trở nên quan trọng ngay lập tức) .
Vì vậy, không bao giờ đánh giá thấp bản thân, xem nhẹ các nhu cầu bảo mật dữ liệu và chỉ cần sử dụng mức độ bảo mật thích hợp cho mạng gia đình của bạn..

Hiện nay , có vẻ như tin tặc đã nhận biết người dùng Việt rất lơ-là về bảo mật nên quay sang tấn công các router tại Vietnam là ngon ăn. Họ đã phát triển một công cụ tấn công dựa trên nền web để chiếm quyền điều khiển thiết bị định tuyến (router hiện nay là wifi chung).Chưa đề cập tới rất rất nhiều router nhập vào Việtnam , nằm trong cảnh báo là có ẩn mã -lạ ngay từ máy xuất xưởng, TPLINK cũng có đợt khoảng 1.000 router trong khuyến cáo như trên.

Khi người dùng truy cập vào một trang web lạ có vẻ đáng ngờ hoặc nhấp chuột vào liên kết có ẩn mã độc hại xuất hiện trên trình duyệt của họ, trang web này dựa trên công cụ tấn công nêu bên trên, lập tức nó  chiếm quyền điều khiển router này của người dùng, nhưng người dùng vẫn chưa thấy biểu hiện gì cả.

Như các bạn đều biết DNS là danh bạ của máy chủ internet, tất cả các chi tiết của mạng chủ duyệt được lưu trên các router. Nó chuyển đổi tên miền thành địa chỉ IP số và như vậy làm cho mạng chủ cũng dễ nhớ hơn cho người sử dụng.

Lý do chính đằng sau các cuộc tấn công vào router là để thay thế các cấu hình DNS (Domain Name System) của router với các máy chủ giả mạo. Máy chủ giả mạo này được điều khiển từ xa bởi những kẻ tấn côngmáy chủ giả mạo cho phép tin tặc chiếm quyền điều khiển ,từ đó nắm rõ lịch sử  tìm kiếm cụ thể  và các kết quả cụ thể , có thể ngăn chận  lưu lượng truy cập đến trang web kết nối với bộ định tuyến này .Hacker sử dụng để tạo ra phần mềm độc hại thông qua các trang web đáng ngờ, chèn mã độc  giả đồ quảng cáo và spam trên các trang Web, vv...

Bộ định tuyến hoạt động như thế nào

DNS của router hoạt động theo một nguyên tắc phân cấp và xử lý` tuần tự , 5 bước coi như sự phân cấp có tuần tự đi tới và hoạt động như sau:
  • Khi ai đó gõ URL của một trang web vào thanh địa chỉ của trình duyệt.
  • Tiếp theo trình duyệt sẽ yêu cầu hệ điều hành cho hiện địa chỉ IP của trang web đó..
  • Sau đó, hệ điều hành sẽ yêu cầu bộ định tuyến địa phương, đang kết nối
  • Từ yêu cầu đó, các truy vấn này được quyền vượt qua các cấu hình của nó lên mạng các máy chủ DNS và .
  • Lệnh truy vấn này vẫn  tiếp tục cho đến khi yêu cầu sẽ đạt đến máy chủ có thẩm quyền của các tên miền.

Những kẻ tấn công có thể xâm nhập vào hệ thống phân cấp này tại bất kỳ điểm nào. Họ sử dụng các địa chỉ IP giả mạo để giao tiếp với trang web.

Gần đây, hầu hết các cuộc tấn công vào bộ định tuyến xảy ra do tải các cuộc tấn công có chuyển hướng  gọi là drive-by. Các bộ định tuyến chuyển hướng người dùng bị lây nhiễm vào một trang web khác nhau mà họ cài đặt bộ dụng cụ khai thác để thỏa hiệp các router của họ.

Bộ dụng cụ khai thác này ược bán trên thị trường màu xám và được sử dụng bởi tội phạm mạng nhằm vào những người mà hệ thống đang chạy phần mềm lỗi thời. Họ cài đặt mã độc hại trên máy tính cá nhân và máy tính xách tay như để ăn cắp các thông tin nhạy cảm của người sử dụng.

Làm sao để giữ cho Router của bạn không bị tấn công.

Thay đổi các thiết lập của router ''ngay lập tức''.

Trước hết cần kiểm tra hoặc hỏi lại nơi cung cấp về tên người dùng và mật khẩu của router.
  • Router của VNPT đã cài mặc định là : tên user MegaVNN  , Password cũng là MegaVNN : thay cho mặc định của router TpLink là admin,admin.Bạn có thể thay đổi các thiết lập của router bạn đang dùng để bảo mật tốt hơn và cải thiện tốc độ,
  • Nếu bạn không thể truy nhập vào router qua địa chỉ 192.168.1.1 , do sai tên hoặc mật khẩu ,như vậy rất nhiều khả năng router đã bị hack.
  • Lưu ý : khi router đã bị chiếm quyền , mặc dù bạn có thể nhấn nút RESET phía sau router, để reset bằng phần cứng ( nút nhấn vào bo mạch điện của router) , nhưng kết quả lúc này sẽ tệ hơn , wifi đứng hoàn toàn , cắm cáp vào cũng không mở account đã cài , bị khóa chết router luôn. ( tuy nhiên sau 3 hoặc 4 ngày router sẽ trở về bình thường,không khoá chết account này nữa.)

Để bảo đảm an toàn cho router 
  • Bạn có thể chuyển sang một tiêu chuẩn mới hơn,
  • Bạn có thể thay đổi các giao thức bảo mật,protocol..
  • Thay đổi tên người dùng và mật khẩu mặc-định bằng tên hoặc bằng mật khẩu riêng của bạn. của router của bạn,
  • Bạn có thể vô hiệu hóa WPS và kết nối các thiết bị di động của bạn mà không cung cấp mật khẩu, nhưng nó tạo ra lỗ hổng bảo mật cho mạng của bạn.

Bên trên chỉ là là một số ''thần thoại'' phổ biến của các thiết bị định tuyến và các sự kiện liên quan của họ, nhưng luôn luôn nhớ phòng bệnh hơn chữa bệnh. 
Vì vậy, giữ cho bộ định tuyến và hệ thống của bạn an toàn là thiết lập mật khẩu mới và xác thực phần mềm chống virus.


Comments

Popular posts from this blog

Phần mềm độc hại cho di động : Android Spyware SMSVova trên Google Play

Android Spyware SMSVova found on Google Play Store. Những nỗ lực liên tục của các nhà mạng để tìm kiếm phần mềm độc hại, như của nhóm Zscaler ThreatLabz  đã bắt gặp một ứng dụng rất đáng ngờ trên Cửa hàng Google Play của Hoa Kỳ đã được tải xuống từ một đến năm triệu lần kể từ năm 2014.  Sau khi phân tích, Zscaler ThreatLab  tìm thấy nó là một Spyware dựa trên tin nhắn SMS , Có thể ăn cắp và chuyển vị trí của nạn nhân sang kẻ tấn công trong thời gian thực. Ứng dụng này tuyên bố cung cấp cho người dùng quyền truy cập vào bản cập nhật phần mềm Android mới nhất, đang được sử dụng để theo dõi vị trí địa lý chính xác của người dùng, có thể đã được sử dụng cho bất kỳ một số lý do độc hại nào. Google đã xóa ứng dụng này khỏi cửa hàng Google Play Store sau khi nhận được thông tin và kiểm tra lại những gì mà Zscaler đã báo cáo về SMSVova cho nhóm bảo mật của Google. Chi tiết cơ bản: Tên: Cập nhật Hệ thống Số lần tải xuống: 1.000.000 - 5.000.000 Ứng...

Tải ROM stock Masstel tabled ,coi chừng có virus,trojan trong file tải về.

Vnfirmware.com có chèn virus trojan trong các file tải về. Ban đầu dĩ nhiên Windows Defender nổi khung toàn màu đõ và báo động bị dính virus . Các hình này là sau khi giải quyết sơ bộ ,nhốt các mã độc trojan vào quarantine của Windows nên khởi động lại Windows mới có màu xanh bình thường. Còn rất nhiều loại file download đều bị chẻn bên trong có " Trojan:Win 32Skeeyah!", nó nằm ngay trong thư mục  Program files(x86)/Temp làm chúng ta tưởng là file tạm thời .  Tải về từ nguồn "http://VnFirmware.com"    các file chủ yếu dùng cài đặt lại cho điện thoại Android. Theo microsoft qua Windows Defender thì mã độc hại kiểu trojan (ngựa thành Troy) là rất nguy hại phải xóa bỏ ngay. Trojan:Win 32Skeeyah! Các url và tên miền khác chút thì cũng của Vnfirware.com , bạn nhớ nhé.

Điểm yếu lớn nhất của bạn chính là điện thoại của bạn (về an ninh mạng)

Trong một báo cáo gần đây, ông Gartner từ công ty bảo mật di động (appknox.com) có uy tín đã nói rằng hơn 75% các ứng dụng di động đã và vẫn không được kiểm tra an ninh cơ bản. Trong thực tế, khi chúng tôi thực hiện một nghiên cứu trên hơn 100.000 ứng dụng, chúng tôi thấy con số này còn cao hơn nhiều, hơn 90% ! Đó là chỉ số đáng sợ và đáng báo động trong nhiều cách khác nhau như : Thiết bị di động là một trong những mắt xích yếu nhất trong công việc bảo mật của hầu hết các công ty. Giám đốc điều hành đang vật lộn với việc quản lý một gia tăng của các thiết bị, bảo vệ dữ liệu, bảo mật mạng, và đào tạo nhân viên để bảo đảm an ninh ở mức độ nghiêm trọng. Pro Tech khảo sát cùng với nghiên cứu chính thức của Giám đốc thông tin, giám đốc điều hành công nghệ, và nhân viên CNTT : 45% số người được hỏi đã thấy các thiết bị di động như các điểm yếu trong việc phòng thủ của công ty họ. (Dữ liệu nhân viên được trích dẫn bởi 37%, tiếp t...